nezabezpečeného file serveru z pohledu klienta

Rozměr: px
Začít zobrazení ze stránky:

Download "nezabezpečeného file serveru z pohledu klienta"

Transkript

1 Mendelova univerzita v Brně Provozně ekonomická fakulta Bezpečné používání nezabezpečeného file serveru z pohledu klienta Bakalářská práce Vedoucí práce: Mgr. Tomáš Foltýnek, Ph.D. Antonín Crha Brno 2010

2 Děkuji Mgr. Tomáši Foltýnkovi, Ph.D. za trpělivé vedení práce, Ing. Janu Přichystalovi, Ph.D. za výborné webové prostědí pro sazbu prací a své ženě Hance za trpělivost a jazykovou korekturu.

3 Prohlašuji, že jsem tuto práci vyřešil samostatně s použitím literatury, kterou uvádím v seznamu. V Brně dne 20. dubna

4 4 Abstract Crha, A. Client side secure use of an unsecure file server. Bachelor thesis. Brno, The objectives of this work are to describe, deside and implement methodics instruments which provide secure use of current unsecure infrastructure used for transfer and storage data in the Internet environment. A functional implementation of FTP client is part of this work. Abstrakt Crha, A. Bezpečné používání nezabezpečeného file serveru z pohledu klienta. Bakalářská práce. Brno, Práce si klade za cíl popsat, stanovit a implementovat metodické prostředky umožňující bezpečné využití stávající nezabezpečené infrastruktury používané pro přenos a ukládání dat v prostředí Internetu. Součástí práce je implementace bezpečného FTP klienta.

5 OBSAH 5 Obsah 1 Úvod a cíl práce Úvod do problematiky Cíl práce Šifrovací algoritmy Asymetrická kryptografie Symetrická kryptografie Proudové šifry Synchronní Samočinně synchronizující Blokové šifry Popis v současnosti používaných symetrických algoritmů DES Triple DES Rijndael (AES) Serpent Twofish Blowfish Bezpečnost používání FTP Net2FTP klient Existující metody bezpečného přenosu dat na server Metodika 17 4 Vlastní práce Srovnání výkonu Testovací sestava Nastavení jednotlivých algoritmů Implementace šifrujícího FTP klienta Použitý šifrovací algoritmus CTR - použitý mód blokových šifer Derivace šifrovacího klíče z hesla Inicializační vektor Šifrování dat Výsledky Přehled funkcí aplikace Crypto Net2FTP Diskuze Závěr 31

6 OBSAH 6 6 Souhrn a resume Souhrn Resume Literatura 34 8 Seznam použitých zkratek 40 Přílohy 41 A Přihlašování k FTP serveru 42 B Standartní způsob zobrazení v klientu Crypto Net2FTP 43 C Způsoby zobrazení cesty k souboru v klientu Crypto Net2FTP 44 D Rychlost práce s daty velikosti 500 kb 45 E Rychlost práce s daty velikosti 1000 kb 46 F Rychlost práce s daty velikosti 5 MB 47 G Rychlost práce s daty velikosti 10 MB 48 H Rychlost práce s daty velikosti 50 MB 49 I Rychlost práce s daty velikosti 100 MB 50 J Rychlost práce s daty velikosti 500 MB 51 K Rychlost práce s daty velikosti 1000 MB 52

7 1 ÚVOD A CÍL PRÁCE 7 1 Úvod a cíl práce 1.1 Úvod do problematiky Řada jednotlivců si v posledních letech začíná uvědomovat fakt, jehož znalost je ve firemním prostředí již delší dobu naprostou nutností. Duševní vlastnictví, kterého informační společnost dnešní doby produkuje nepředstavitelné množství, stěží představitelnou rychlostí, je potřeba chránit před zvídavým okem státu, konkurence, slídilů, i před neškodným zvědavcem. Tento zdánlivě nepříliš složitý úkol se značně zkomplikoval s nástupem moderních forem komunikace, publikování, kooperace a archivování dat. Internet nabízí jednotlivcům i společnostem nepřeberné množství způsobů a míst, kde lze, podle slov provozovatelů těchto služeb, zaručeně bezpečným způsobem uschovat a v řadě případů i komfortně upravovat důležitá data. (Backup Review, 2010) Uživatelé, často opojeni falešným pocitem bezpečí, nahrávají na podobné služby přehršel citlivých dat s uspokojením plynoucím z čerstvě vytvořené zálohy a příjemného uživatelského prostředí služby, které právě vydali svá nejcitlivější data na pospas. Počet uživatelů dvou nejznámějších online zálohovacích služeb se v USA mezi březnem 2009 a březnem 2010 takřka zdvojnásobil. Zatímco v prvním období každou ze služeb využívalo lidí měsíčně, v březnu 2010 počet unikátních uživatelů vystoupil na za měsíc. (Backup Review, 2010) 1.2 Cíl práce Pro účely této práce budeme předpokládat, že neexistuje ani jeden provozovatel výše popsaných služeb, který by dokázal garantovat naprosté bezpečí jemu svěřených dat před slídily z prostředí Internetu, nebo z řad vlastních zaměstnanců. Všichni velicí hráči v oboru 1 používají pro zabezpečení přenosu jim svěřených dat zcela shodně SSL v 128bitové verzi. Jakkoliv uklidňující tato informace může být, žádný z nich ve svých webových prezentacích příliš nerozebírá bezpečnostní opatření aplikovaná na již přenesené soubory. 1 Mezi největší poskytovatele řešení pro online zálohu patří: Carbonite, KeepIt, Mozy, Backblaze, idrive. Všechny tyto společnosti nabízejí řešení jak pro jednotlivce, tak pro firmy.

8 1.2 Cíl práce 8 Zákazníci, kteří byly nuceni využít služeb obnovy dat ze zálohy prostřednictvím disků DVD, se shodují na tom, že data od poskytovatele dorazila vypálená v nezašifrované podobě, což svědčí o tom, že jsou uchovávaná v nezašifrované podobě, nebo (v horším případě) provozovatel skladuje hesla uživatelů v čitelné formě. (Raanan Bar-Cohen blog, 2009) Autor této práce sám sebe považuje za příslušníka skupiny lidí, jejichž názor by se dal vyjádřit výrokem: Bezpečnost každé služby, která není provozována samotným uživatelem, je nepřímo úměrná jeho aktuální míře paranoie. Cílem této práce je porovnání běžně dostupných symetrických šifrovacích algoritmů, a to jak z hlediska rychlosti, tak z hlediska bezpečnosti, a následná implementace FTP klienta šifrujícího zpracovávaná data, při jehož tvorbě by se prací nabyté poznatky promítly. Tato práce si neklade za cíl zkoumat důvody, které vedou uživatele Internetu k bezhlavému nahrávání dat na kdejakou přívětivě vypadající službu umožňující zálohu dat. Pokud by si však bezpečný klient, který vzešel z této práce, našel skupinu uživatelů, kteří hledají způsob jak zabezpečit svá data, byl by to obrovský pokrok na poli ochrany osobních dat nahrávaných na Internet.

9 2 ŠIFROVACÍ ALGORITMY 9 2 Šifrovací algoritmy Pro účely šifrování se v dnešní době téměř výhradně užívají dva druhy kryptografie. Symetrická a asymetrická kryptografie. V úvodu této práce provedu jejich srovnání a vysvětlím, proč je symetrická kryptografie výhodnější pro šifrování dat většího rozsahu. 2.1 Asymetrická kryptografie Asymetrická kryptografie se kromě utajení přenášené informace dá použít také k elektronickému podpisu. Pro šifrování a dešifrování se používají dva odlišné klíče, z nichž jednomu se říká veřejný a druhému soukromý. Veřejný klíč může být všeobecně znám, je však nutné zaručit jeho pravost. Soukromý klíč je znám pouze majiteli. Použití asymetrické kryptografie pro zabezpečení komunikace má proti symetrické kryptografii několik výhod. (Britannica, 2010) Komunikující strany si nemusí předávat šifrovací klíč. Bezpečnost za předpokladu použití dostatečně dlouhého klíče. Za předpokladu vlastnictví správných veřejných klíčů je autor zprávy nezpochybnitelný. Je možné ověřit, zda bylo zprávou manipulováno. Za hlavní nevýhodu asymetrické kryptografie je považována značná výpočetní náročnost a z toho plynoucí nemožnost použití na větší množství dat. 2.2 Symetrická kryptografie V dnešní době je symetrická kryptografie velice oblíbená pro šifrování dat velkého objemu. To je dáno hlavně řádově nižší výpočetní náročností. Některé zdroje uvádějí, že symetrické šifrovací algoritmy, jako například Rijndael, jsou oproti asymetrickým (například RSA) x rychlejší. Dalším důvodem může být fakt, že pro některé druhy použití je výhodnější využít klasické heslo místo sady dvou klíčů pro příjemce i adresáta. (Wikipedia, 2010) Symetrická kryptografie používá pouze jeden klíč pro šifrování i dešifrování dat. Tento způsob šifrování s sebou tedy nese na jednu stranu riziko v podobě prozrazení klíče během jeho předávání všem zúčastněným stranám, ale na druhou stranu odpadá nutnost zřizovat a udržovat pro všechny účastníky komunikace dvojici klíčů, což může být v některých případech příliš obtěžující.

10 2.2 Symetrická kryptografie 10 Symetrické šifrovací algoritmy se dělí na dvě skupiny. Proudové a blokové šifry Proudové šifry Na rozdíl od blokových šifer, které budou zmíněny později, není nutno pro potřeby proudových šifer vstupní data jakkoliv upravovat. Na základě 128bitů (většinou) dlouhého klíče je vygenerován pseudonáhodný řetězec znaků, který se kombinuje se vstupními daty užitím logického XOR. Vygenerovaný řetězec musí být stejně dlouhý jako samotná zpráva, aby mohlo být šifrování provedeno na veškerých datech Synchronní Synchronní proudové šifry generují řetězec pseudonáhodných znaků bez závislosti na šifrované zprávě. Tento druh šifry je vhodný pro použití na kanálech s velkým rušením, neboť je odolný proti změně jednotlivých znaků. V takovém případě sice dojde k pozměnění konkrétního znaku, ale zbytek zprávy zůstává beze změny. Naproti tomu, pokud je do zprávy vložen nebo ze zprávy odebrán znak, dojde ke ztrátě synchronizace. V takovém případě se systematicky testují možné kompenzace, až je nakonec synchronizace obnovena Samočinně synchronizující Samočinně se synchronizující šifry používají N předchozích zašifrovaných znaků k výpočtu šifrovaného řetězce. Příjemce takto zašifrované zprávy se synchronizuje po přijetí N znaků a je proto odolný proti ztraceným nebo do zprávy vloženým znakům. Změny v jednotlivých znacích způsobují chybu v maximálně N dalších znacích. Proudový způsob šifrování je velice výhodný z hlediska výpočetní nenáročnosti a používání pouze elementárních výpočetních operací, ale jeho bezpečnost je extrémně závislá na unikátnosti a kryptografické kvalitě zvoleného klíče. Klíč musí mít značnou periodu, jinak je celý princip náchylný vůči útoku. Už pokud zašifrujeme dvě zprávy stejným klíčem, může útočník zjistit použitý řetězec pseudonáhodných znaků a s jeho mocí zprávy dešifrovat. Z tohoto důvodu je použití proudových šifer nevhodné, pokud je žádoucí použít stejný klíč více než jedenkrát. (Britannica, 2010)

11 2.2 Symetrická kryptografie Blokové šifry Oproti proudovým šifrám se blokové vyznačují mnohem vyšším stupněm komplexity operací prováděných nad vstupními daty. Bloky. V závislosti na použitém algoritmu jsou data rozsekána na bloky o jednotné velikosti (většinou 64 nebo 128 bitů). Vzhledem k tomu, že vstupní data mohou být prakticky jakékoliv délky, stává se, že poslední blok je kratší, než bloky ostatní. V takovém případě je tento blok doplněn tak, aby jeho velikost souhlasila s předepsanou délkou. Inicializační vektor. Inicializační vektor je blok náhodných nebo pseudonáhodných bytů, který je v kombinaci s různými druhy operačních módů 2 používán pro vytvoření unikátní zašifrované zprávy, bez ohledu na to, že na stejná data je použit stejný klíč. Inicializační vektor bývá stejně dlouhý jako blok a nesmí být nikdy použit dvakrát se stejným klíčem. V takovém případě nelze šifrovaný text považovat za bezpečný. Délka klíče. Od roku 2006 je za minimální délku bezpečného klíče považováno 80 bitů. Podle vyjádření NIST 3 budou klíče o délce 80bitů snadno prolomitelné kolem roku 2015 a v aplikacích se zvýšenými nároky na bezpečnost je proto dovoleno je používat pouze do roku Do té doby musí být délka klíčů navýšena alespoň na 128 bitů. V dnešní době se pro účely symetrického šifrování používají klíče délky 128 až 256 bitů. Americká vláda používá pro šifrování vysoce citlivých dat klíče délky bitů. (Wikipedia, 2010) Bezpečnost. Bezpečnost každé symetrické šifry se značně odvíjí od délky použitého šifrovacího klíče a stupně rozptylu výstupu z generátoru pseudonáhodných čísel, který je použit jako inicializační vektor. Jak již bylo zmíněno, bezpečnost šifry je kriticky závislá na unikátnosti použitého inicializačního vektoru. Ten se nesmí pro daný klíč nikdy použít opakovaně. Kerckhoffův princip: Spolehlivost šifrovacího systému nesmí záviset na utajení algoritmu. Spolehlivost je založena pouze na utajení klíče. 2 Druhy operačních módů: ECB, CBC, OFB, CFB, IAPM, CCM, EAX, GCM, OCB. 3 National Institute of Standards and Technology (USA)

12 2.2 Symetrická kryptografie 12 Kreckhoffův princip dodržují všechny dnes používané symetrické šifrovací algoritmy. Bezpečnost proto závisí skutečně pouze na délce použitého šifrovací klíče, náhodnosti inicializačního vektoru, bezchybné implementaci daného algoritmu a utajení klíče. V ideálním případě je šifra tak silná a implementace tak bezchybná, že nejrychlejší způsob, jak šifru prolomit, je použít brute force attack 4. Za předpokladu, že používáme klíč délky n, existuje 2 n kombinací, které mohou být správným klíčem. Pokud je brute force attack jediný způsob jak prolomit šifru, bývá algoritmus považován za bezpečný. Některé v dnešní době používané implementace šifrovacích algoritmů narážejí na problém s nedostatečnou náhodností výstupu generátoru pseudonáhodných čísel. Současné počítače totiž postrádají hardwarový generátor a musejí se spoléhat na vstupy z konvenčních, pro tyto účely neuzpůsobených, kusů hardware. Proto se jako vstup generátoru používá aktivita na síťovém rozhraní, uživatelem způsobené události jako pohyb myši nebo údery do klávesnice, zápisy na disk a podobně. Může proto dojít k situaci, že generátor vlivem nedostatku entropie generuje nedostatečně náhodné výstupy nebo například hodnoty pouze z určitého intervalu. (Wikipedia, 2010) Vysvětlení pojmů náhodný a pseudonáhodný. Náhodná čísla generovaná počítačem jsou výsledkem stále stejného algoritmu. Z tohoto důvodu jsou označovány pojmem pseudonáhodné. Pokud totiž funkce obstarávající generování dostane na vstup dvakrát po sobě stejné hodnoty, dočkáme se pokaždé stejného výsledku. Skutečně náhodné číslo nebo hodnotu nemůžeme od žádného algoritmu čekat, neboť konec konců je to pouze konečně dlouhá sada instrukcí, která už ze samotné podstaty algoritmu musí pro jeden vstup generovat stále stejný výstup. Generátory pseudonáhodných čísel, jak se počítačové algoritmy pokoušející se generovat náhodné hodnoty nazývají, mají několik společných znaků. (Wikipedia, 2010) 4 Brute force attack je útok na šifru pomocí zkoušení všech možných kombinací znaků a délek klíče. Pokud vyzkoušíme všechny prvky z množiny přípustných klíčů, s jistotou se doberme toho správného. Pokud je brute force attack jediný způsob jak algoritmus prolomit, bývá považován za bezpečný.

13 2.3 Popis v současnosti používaných symetrických algoritmů 13 Pro jeden vstup dostaneme vždy stejný výstup. Výsledek je produktem stále stejné matematické funkce. Entropii získávají z událostí v systému (bylo popsáno výše). Na osobních počítačích nemívají hardwarovou část. Míra rozptylu náhodné veličiny z nich získané je kritická pro kryptografické funkce, které ji využívají. Náhodnost výstupu se příliš nezvýší, zařadíme-li na vstup výsledek nějaké funkce nebo konstantu. Skutečně kvalitní generátory mají hardwarovou část. Většinou se používají různé druhy měření atmosférického šumu, turbulencí na aktivních chladičích počítačových komponent, atd. Složitější algoritmy používají statistické algoritmy k zajištění vyšší kvality výstupu. 2.3 Popis v současnosti používaných symetrických algoritmů DES Tento v současnosti již nepoužívaný symetrický algoritmus byl zveřejněný firmou IBM v roce Používá bloky o velikosti 64 bitů a klíč o délce 64 bitů. 8 bitů klíče je kontrolních, zbylých 56 efektivních. Z výše uvedeného vyplývá, proč se dnes již algoritmu nepoužívá. Již v roce 2006 se týmu univerzit Bochum a Kiel z Německa podařilo s vynaložením dolarů prolomit DES během 9 dnů. Tento postup byl v následujících letech upraven natolik, že na současném hardwaru je možné DES prolomit v řádu několika hodin. Pro zašifrování každého bloku dat je třeba vykonat 16 průchodů. (Wikipedia, 2010) Triple DES Triple DES vylepšuje svého předchůdce znásobením počtu klíčů. Byl standardizován v roce 1998 a pracuje ve třech režimech. Hlavní nevýhodou je fakt, že pro dosažení maximální bezpečnosti je nutné použít tři rozdílné klíče. (Wikipedia, 2010) K1 K2 K3 Tato varianta je nejbezpečnější, neboť efektivní délka klíče přibližně odpovídá 168 bitům. K1 K2 AND K3 = K1 Efektivní délka klíče odpovídá 112 bitům.

14 2.3 Popis v současnosti používaných symetrických algoritmů 14 K1 = K2 = K3 Tento režim slouží pro zachování zpětné kompatibility s DES. Oproti DES nezvyšuje bezpečnost, neboť první dva klíče jsou při zpracování vypuštěny Rijndael (AES) Algoritmus Rijndael byl poprvé zveřejněn v roce Jeho autory jsou Vincent Rijmen a Joan Daemen. Tento algoritmus používá 128, 192, nebo 256 bitů velké bloky a klíče o délce 128, 192, 256 bitů. Pro zašifrování jednoho bloku je třeba 10, 12, respektive 14 průchodů v závislosti na délce použitého klíče. V současné době je používán vládou Spojených států, která Rijndael s 192 nebo 256bitovým klíčem používá pro šifrování dokumentů s označení TOP SECRET. Na tento algoritmus není znám žádný úspěšný útok. V druhé půlce roku 2009 byly poprvé publikovány zprávy, ze kterých vyplývá, že existují postupy jak snížit počet zkoušených klíčů na 2 96, respektive pro 192 a 256 bitové klíče. (Wikipedia, 2010) Serpent Algoritmus Serpent byl poprvé zveřejněn v roce 1998 a stal se jedním z finalistů soutěže o nový Advance Ecryption Standart vyhlášený vládou Spojených států. Jako většina moderních algoritmů využívá Serpent bloky o velikosti 128 bitů a klíče délky 128, 192, nebo 256 bitů. Autoři Ross Anderson a Eli Biham se při návrhu algoritmu vydali konzervativním směrem a přesto, že ostatní autoři, kteří se se svými algoritmy zapojili do soutěže, se shodli na tom, že 16 průchodů je dostatečný počet pro zajištění bezpečnosti, oni zvolili 32 průchodů, neboť chtěli vytvořit algoritmus, který bude vysoce odolný i do budoucna. Serpent je navržen s ohledem na maximální možnou paralelizaci šifrování a dešifrování. (Wikipedia, 2010) Twofish Algoritmus Twofish byl poprvé zveřejněn v roce 1998 a jeho autory jsou Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Stefan Lucks, Tadayoshi Kohno, a Mike Stay. Algoritmus pracuje se 128bitovými bloky a klíči délky 128, 192, 256 bitů.

15 2.3 Popis v současnosti používaných symetrických algoritmů 15 Pro zašifrování jednoho bloku je třeba 16 průchodů. Do dnešního dne není znám žádný úspěšný útok ani slabina tohoto algoritmu. Tento algoritmus je jedním z finalistů soutěže o nový AES. (Wikipedia, 2010) Blowfish Autorem algoritmu Blowfish je opět Bruce Schneier. Poprvé byl publikován v roce Užívá bloky velikosti 64 bitů a klíče délky bitů. Pro zašifrování jednoho bloku potřebuje 16 průchodů. Algoritmus byl navržen jako náhrada za zastaralý DES. V současné době není znám žádný úspěšný útok proti tomuto algoritmu. (Wikipedia, 2010) Tab. 1: Srovnání finalistů AES. (Bruce Schneier, 2000, s. 4) Algoritmus Koeficient bezpečnosti MARS 1.90 RC Rijndael 1.11/1.33/1.56 Serpent 3.56 Twofish round RC round Rijndael round Rijndael 2.67 Z tabulky je patrné, že výherce soutěže o nový šifrovací standard americké administrativy (Rijndael) nepatří mezi nejbezpečnější. Před závěrečným kolem soutěže bylo autorům doporučeno zvýšit počet průchodů na 18, respektive 24. Takové zvýšení by vedlo k safety faktorům, které jsou k vidění v posledních dvou řádcích tabulky. Nicméně autoři počet průchodů nezvýšili a soutěž o nový AES přesto vyhráli. Hlavním benefitem je totiž vysoká rychlost a bezproblémová implementace napříč platformami. Algoritmy MARS a RC6 byly vyřazeny z důvodu problematického běhu na různých platformách. RC6 byl navíc v základní verzi považován, stejně jako Rijndael, za nedostatečně bezpečný Bezpečnost používání FTP Historie protokolu FTP se datuje až do roku 1971, kdy byl publikován jako RFC 114. Vzhledem ke značnému stáří nelze, stejně jako u jiných letitých protokolů, očekávat

16 2.3 Popis v současnosti používaných symetrických algoritmů 16 jakékoliv bezpečnostní prvky. Přihlašovací údaje jsou, stejně jako veškerá ostatní komunikace, přenášeny v nezašifrované podobě. Z bezpečnostního hlediska je největším problémem právě přihlašování k FTP serveru bez jakéhokoliv způsobu šifrování přenášených přihlašovacích údajů. Tyto údaje lze lehce přečíst Net2FTP klient Při implementaci vlastního řešení šifrujícího FTP klienta byla jako základ použita aplikace Net2FTP, která je pod licencí GNU/GPL vyvíjena od roku Tato aplikace slouží již mnoho let jako základní webový FTP klient pro velké množství web hostingových společností v České republice i ve světě 5. Net2FTP je čistě webový klient. Od toho se odvíjí i použité technologie a programovací jazyk. Aplikace je naprogramována ve skriptovacím jazyce PHP a využívá několik kompilovaných knihoven, běžně dostupných v každé instalaci web serveru založené na Apache2. (Net2FTP, 2010) Existující metody bezpečného přenosu dat na server Protokol SCP. Protokol Secure Copy se podobá RCP 6. K zabezpečení přenášených dat používá SSH, který zajišťuje šifrování a autentizaci. Tento protokol pracuje na portu 22 a v serverovém je silně rozšířený. Bohužel však nebývá podporován ze strany poskytovatelů hostingových služeb. (Wikipedia, 2010) Protokol SFTP. Protokol SSH File transfer protocol byl navržen jako rozšíření SSH verze 2.0. Poskytuje prostředky pro bezpečný přístup ke vzdáleným souborům, k jejich přenosu a managementu. Stejně jako Secure Copy protokol není optimálním kandidátem na bezpečný přenos a uchování dat z důvodu jeho malého rozšíření. (Wikipedia, 2010) 5 Některé hostingové společnosti využívající Net2FTP: Svet hostingu, Pípni, český hosting, Bluehost, Webhost, EHCP. 6 Remote copy Unix příkaz.

17 3 METODIKA 17 3 Metodika Aby mohl z této práce vzejít vhodný kandidát pro šifrování velkých objemů dat, bylo třeba posoudit všechny zvažované algoritmy nejen z pohledu bezpečnosti, ale i z pohledu výkonu při šifrování a dešifrování různých objemů dat. Od roku 2000, kdy proběhla soutěž o AES, došlo k velkému pokroku v oblasti podpory moderních šifrovacích algoritmů ze strany výrobců hardware. Z toho důvodu autor považuje za prospěšné provedení přetestování kandidátů a jejich výkonu. Tato kapitola popisuje metodiku použitou k tomuto testování. (Britannica, 2010) Pro srovnání výkonu jednotlivých algoritmů byl použit program Truecrypt verze 6.3 od společnosti TrueCrypt Foundation. Tento nástroj, šířený pod GPL licencí, nabízí prostředky potřebné pro všechna provedená měření již v základní instalaci. (TrueCrypt Foundation, 2010) Standardní modul programu Truecrypt, nesoucí výstižný název Benchmark, provádí testování výkonu počítačové sestavy pomocí šifrování a následného dešifrování dat o velikosti nastavené uživatelem. Toto rozšíření bylo využito autorem práce k veškerým výkonostním měřením, které tato práce obsahuje. V první fázi testování byla vytvořena pseudonáhodná data o velikostech 100 kb, 500 kb, 1 MB, 5 MB, 10 MB, 50 MB, 100 MB a 1000 MB. Pro každou velikost dat bylo provedeno pět měření šifrování a následného dešifrování. Z výsledných dat byl spočítán aritmetický průměr pro jednotlivé velikosti. Jako reprezentativní výsledek je prezentována maximální propustnost, které bylo dosaženo při testu dat o velikosti 1000 MB. Důvod, proč jsou do testu zahrnuty pouze algoritmy Rijndael, Twofish a Serpent, je porovnatelnost výsledků. Program Truecrypt neumožňuje testovat jiné algoritmy. Pokud by byly do testu zařezeny výsledky testů provedených pomocí jíného nástroje, nelze je mezi sebou porovnávat. Měření bylo provedeno i pro řetězené šifrování, kdy je nejprve soubor zašifrován jedním algoritmem a pak je výsledek zašifrován dalším algoritmem pomocí stejného klíče. Toto řetězení má mít za následek vyšší bezpečnost zašifrovaných dat. Bezpečnostní přínos tohoto postupu je však sporný vzhledem k tomu, že všechny šifry používají stejný klíč. Útočník sice může být zmaten, protože i při správném klíči dostává nesrozumitelný výsledek, ale pokud si je vědom toho, že čelí vícenásobné šifře, není dešifrování výrazně složitější, pouze časově náročnější.

18 3 METODIKA 18 Výsledky měření však s ohledem na cíl této práce nejsou relevantní, proto se omezíme jen na konstatování, že doba zpracování těchto řetězců na sebe navázaných šifer byla úměrně delší době zpracování jednoduchých (nezřetězených) šifer.

19 4 VLASTNÍ PRÁCE 19 4 Vlastní práce 4.1 Srovnání výkonu Z pohledu bezpečnosti je v současné době nepodstatné, jaký šifrovací algoritmus zvolíme. Každý z finalistů AES je plně kompetentní šifrovat jakákoliv citlivá data. Některé popsané algoritmy jsou teoreticky silnější než jiné, ale žádnému dnes používanému nebyla prokázána výrazná slabost v jakémkoliv směru. Situace se ale výrazně komplikuje, pokud do rozhodování zahrneme faktor výkonu jednotlivých algoritmů. Pokud například chceme všechna data na pevném disku šifrovat, rozhodně nás nemůže zajímat pouze míra bezpečnosti jednotlivých algoritmů, ale musíme se zajímat i o rychlost s jakou jsou moderní procesory schopné jednotlivé algoritmy zpracovat. Pro stručné shrnutí všech testů byly zvoleny výsledky měření provedených nad daty o velikosti 1000 MB. Vzhledem k jejich značnému objemu nejlépe reprezentují datovou propustnost jednotlivých algoritmů. Tab. 2: Srovnání propustnosti jednotlivých algoritmů. Testovací data o velikosti 1000 MB. Operace/MBps Rijdael Serpent Twofish AVR Encryption AVR Decryption Z výše uvedené tabulky jasně vyplývá, že kladné body přidělené algoritmu Rijndael za výrazně vyšší rychlost zpracování dat by bylo možno udělit i dnes. Bez ohledu na to, že dnešní procesory zahrnují instrukční sady implicitně podporující nejčastější operace využívané testovanými algoritmy. Své konkurenty při testování výrazně předčil jak při šifrování, tak při dešifrování dat. Algoritmus Twofish od Bruce Schneiera však z ohledem na výrazně vyšší koeficient bezpečnosti podává velice dobré výkonostní výsledky.

20 4.2 Implementace šifrujícího FTP klienta Testovací sestava Tab. 3: Počítačová sestava použitá pro měření rychlosti algoritmů Typ hardware Hodnota Procesor Intel Core 2 Quatro R Q GHz, 8 MB cache Základová deska Gigabyte EP43-S3L Paměti Kingston 2x2 GB, DDR2, 800 MHz, CL5 Disk Samsung SpinPoint F1, SATA II, 16 MB, 500 GB Systém Microsoft Windows 7 64b Testovací program Truecrypt b Nastavení jednotlivých algoritmů AES - 14 rounds, 256bit key, 128bit block, and operates in XTS mode 7 Serpent - 32 rounds, 256bit key, 128bit block, and operates in XTS mode Twofish - 16 rounds, 256bit key, 128bit block, and operates in XTS mode 4.2 Implementace šifrujícího FTP klienta V současné době existuje nespočet výborných implementací FTP klienta, které jsou dostupné prakticky ve všech myslitelných programovacích jazycích. Trendem posledních let je přesouvání nejrůznějších služeb do prostředí Internetu. Ani tato práce nebude výjimkou. Výše uvedená teorie bude tedy uvedena do praxe za pomoci oblíbeného skriptovacího jazyka PHP v prostředí Internetu. Program byl autorem práce pojmenován Crypto Net2FTP 8, aby bylo jasně patrné, že se jedná o nádstavbu nad již existujícím webovým FTP klientem Net2FTP, na jehož originální realizaci nemá autor práce žádný podíl. Ústřední myšlenkou této práce je realizace rozšíření projektu Net2FTP tak, aby při veškeré komunikaci s FTP servery byla přenášena výhradně šifrovaná data a v čistě textové formě probíhala pouze výměna FTP příkazů. Původní, mnoha léty prověřený FTP klient Net2FTP 9 byl doplněn o šifrovací funkcionalitu a jeho vnitřní logika byla upravena tak, aby bylo možné komfortně 7 Autorem XTS módu je v podstatě Phillip Rogaway, který v roce 2003 vytvořil mód XEX, jehož drobnou úpravou XTS vznikl. V roce 2007 schváleno IEEE pro použití na blokových úložných zařízeních. (TrueCrypt Foundation, 2010) 8 Aplikace k nalezení na 9 První verze byla uvolněna v lednu 2003.

21 4.2 Implementace šifrujícího FTP klienta 21 pracovat s názvy souborů a složek v zašifrované podobě a přitom se nevzdát pohodlí, které tento klient skýtá. Obr. 1: Princip funkce Crypto Net2FTP Použitý programovací jazyk. Skriptovací jazyk PHP 10 patří spolu s jazyky Java a C, C++ mezi nejpopulárnější, nejrozšířenější a nejpoužívanější jazyky. (Langpop, 2010) V prostředí menších Internetových aplikací má PHP naprostou převahu. Důvodem jeho rozšíření je hlavně volná PHP licence, která se nejvíce podobá licenci BSD. Díky vhodné licenční politice se PHP velice rozšířilo. Majitelé hostingových společností nemusejí za každou instalaci platit poplatky a mohou zcela bez omezení zasahovat do kódů a konfigurace PHP interpretru. Skriptovací jazyk PHP poprvé spatřil světlo světa v roce 1995 a jeho autorem je Rasmus Lerdorf. Interpret a některé knihovny jsou psány v jazyku C. V současné době je tento jazyk vyvíjen a udržován organizací The PHP Group. Jelikož PHP není kompilovaným jazykem, nabízí se proti jeho použití ve spojitosti se šifrováním argument nedostatečné výkonosti. Tento problém ale 10 Zkratka: PHP: Hypertext Preprocessor.

22 4.2 Implementace šifrujícího FTP klienta 22 elegantně řeší knihovna MCrypt 11, která umožňuje spojit výhody skriptovacího programovacího jazyka a rychlosti kompilovaného programu. MCrypt. Knihovna MCrypt byla vytvořena s úmyslem nahradit unixovou knihovnu crypt, kterou již nelze v dnešní době považovat za bezpečnou. Tuto knihovnu lze bez problémů provozovat na všech unix-like systémech a ve 32bitové verzi i pod Windows. MCrypt v nabízí širokou paletu šifrovacích algoritmů: BLOWFISH, TWOFISH, DES, TripleDES, 3-WAY, SAFER, LOKI97, GOST, RC2, MARS, RIJNDAEL, SERPENT, CAST, ARCFOUR a WAKE a implementuje tyto módy: CFB, CBC, CTR, ECB, OFB. (MCrypt, 2010) Použitý šifrovací algoritmus Pro účely tohoto projektu, s ohledem na výsledky měření a testu bezpečnosti se jako optimální algoritmus jeví Rijndael, což je vládou Spojených států amerických preferovaný šifrovací algoritmus a vítěž soutěže o AES. 12 Tento algoritmus, ačkoliv není odborníky považován za nejbezpečnější z produktů v současné době dostupných na trhu, nebyl doposud úspěšně prolomen. Největším úspěchem v této oblasti bylo lehké teoretické oslabení algoritmu. (Wikipedia, 2010) Co se bezpečnosti týče, není důvod používat pomalejší a bezpečnější algoritmy, neboť Rijndael je ve všech směrech dostačující. Na poli rychlosti nemá tento algoritmus soupeře. Měření, provedená za účelem srovnání rychlosti nejběžnějších algoritmů, jasně dokazují, že právě pro šifrování velkého množství dat je Rijndael nejlépe vyhovující CTR - použitý mód blokových šifer Při šifrování jakýchkoliv dat delších něž 1 standardní blok je potřeba vzít v potaz, jaký mód blokové šifry použijeme. Pro účely této práce byl nejvhodnějším kandidátem shledán mód CTR 13. S ohledem na předpokládaný velký objem zpracovávaných dat se silné zaměření na paralelizaci jeví jako velice vhodná vlastnost módu CTR. Jednotlivé bloky se šifrují bez závislosti na blocích předcházejících, což umožňuje zpracovávat vstupní data ve více vláknech Advanced Encryption Standard 13 Counter: Také znám jako Integer Counter Mode(ICM), nebo Segment Integer Counter(SIC).

23 4.2 Implementace šifrujícího FTP klienta 23 Mód CTR byl prvně publikován v NIST 14 Special Publication A edice Autorem je Morris Dworkin. Průběh šifrování s užitím módu CTR. 1. V první fázi se pro aktuálně zpracovávaný blok určí hodnota counteru Výsledek bodu 1 se následně zašifruje s použitím vybraného algoritmu (Rijndael). 3. Takto zašifrovaný blok je následně sečten s vstupním textem pomocí operátoru exluzivního logického součtu XOR. Průběh dešifrování s užitím módu CTR. 1. V první fázi se pro aktuálně zpracovávaný blok určí hodnota counteru. 2. Výsledek bodu 1 se následně zašifruje s použitím vybraného algoritmu (Rijndael). 3. Takto zašifrovaný blok je následně sečten s výstupem výše popsaného šifrovacího procesu pomocí operátoru exluzivního logického součtu XOR. Nedostatky CTR. Použití CTR vyžaduje silný mechanismus pro generování inicializačního vektoru. Použití samotného counteru v kombinaci se slabším šifrovacím algoritmem oslabuje bezpečnost výsledné šifry. David A. McGrew ve své publikaci doporučuje vždy dopňovat counter o pseudonáhodný 64bitový řetezec, který výrazným způsobem ztíží možné útoky založené na predikci hodnoty counteru. (McGrew, David A., 2002, s. 6) Je zcela stěžejní, aby byla každá hodnota couteru použita právě jednou. Jakékoliv znovupoužití má katastrofické důsledky na bezpečnost. Problematika chybného použití se ale týká všech, v současné době používaných, módů. Pokud při šifrování dojde k takzvané bit-flip chybě 16, projeví se tato chyba vždy ve stejném bloku a vždy na stejném bitu výsledné šifry. 14 National Institute of Standards and Technology 15 V tomto významu se jedná o celočíselný čítač, obsahující za každých okolností unikátní hodnotu. Často se používá jednoduchý čítač jehož výstup se sčítá s výstupem generátoru pseudonáhodných čísel pomocí exkluzivního logického součtu. 16 Ustálený výraz pro záměnu hodnoty jednoho bitu - tedy jeho negaci.

24 4.2 Implementace šifrujícího FTP klienta 24 CTR mód neposkytuje žádnou kontrolu intergrity. Pokud požadujeme kontrolu intergrity šifrované zprávy, je nutné zajistit ji externě. Například použitím MAC Derivace šifrovacího klíče z hesla. Pokud chceme mluvit o bezpečném použití symetrických algoritmů, je nutné zvolit bezpečný klíč. Tato problematika vůbec není jednoduchá, neboť šifrovací klíč musí být pro algoritmus Rijndael dlouhý 128, 192, 256 bitů. To, pro představu, odpovídá 16, 24, nebo 32 znakům ASCII. Aby nebyli uživatelé nuceni nosit v hlavě takto dlouhé šifrovací klíče, byla vyvinuta metoda pro derivaci šifrovacího klíče z hesla, které není limitováno přesnou délkou. Uživatel tedy nemusí nosit v hlavě heslo, o přesně 16, 24, nebo 32 znacích, ale může si zvolit heslo jednoduché, zapamatovatelné a prakticky libovolně dlouhé. Z tohoto hesla je následně, pomocí jednoduchého algoritmu, derivován šifrovací klíč odpovídající délky. Průběh derivace šifrovacího klíče. Pro výše popsané odvození klíče z hesla byl v tomto konkrétním případě použit algoritmus PBKDF2, popsaný v RFC Průběh derivace hesla by se dal shrnout do následujících bodů: 1. Určíme délku hashovaného řetězce tak, že funkci hash 18 předáme požadovaný algoritmus a libovolný řetězec. Následně se změří délka navráceného řetězce. Pro algoritmus sha256 je standardní délka výsledku 32 bytů. 2. Na základě požadované délky klíče se spočítá počet derivovaných bloků jako celočíselný podíl požadované délky klíče a délky výstupu z hashovacího algoritmu. Pokud je toto číslo vyšší než 1, je nutné vytvořit více než 1 blok. 3. Pokud je požadovaná délka klíče různá od násobku standardní délky výstupu používaného hashovacího algoritmu, dojde na závěr, při spojování jednotlivých derivovaných bloků, k ořezu posledního bloku tak, aby navrácená délka odpovídala zadání. 4. Následuje hlavní cyklus, který má tolik iterací, kolik požadujeme bloků klíče. 17 Message Authentication Code. Krátký řetězec znaků určený k autentizaci šifrované zprávy. (Wikipedia, 2010) 18 Algoritmus zajišťující jednosměrný převod dat na řetězec předem známé délky.

25 4.2 Implementace šifrujícího FTP klienta Uvnitř hlavního cyklu dochází k mnohonásobnému (podle nastavení algoritmu) hashování vloženého hesla a následnému exluzivnímu logickému součtu tohoto výsledku s předochozím výsledkem. 6. Aby bylo dosaženo změny počátečního hashe, je vždy v inicializačním běhu k salt 19 přičtena 32bitová binární reprezentace čísla vyjadřujícího pořadové číslo běhu řídícího cyklu. 7. Na závěr řídícího cyklu se aktuálně zpracovávaný blok připojí k výslednému. 8. Na konci celé funkce se délka návratové hodnoty zkrátí na požadovanou oříznutím řetězce od konce. Obr. 2: Schématické znázornění CTR módu 19 Řetězec znaků přidávaný k hashovanému řetězci za účelem zkomplikování slovníkového útoku na výsledný hash. Pokud salt nepřidáme, vystavujeme snadno uhodnutelná hesla uživatelů značnému nebezpečí. Pro útočníka totiž není problém vypočítat hodnotu hash pro všechny běžně používané fráze a pak pouhým porovnáním zjistit původní heslo.

26 4.2 Implementace šifrujícího FTP klienta Inicializační vektor Inicializační vektor je v kryptografii často skloňovaný pojem. Od jeho kvality se totiž do značné míry odvíjí celková bezpečnost výsledného produktu šifrovacího algoritmu. Jedná se o generovaný řetězec pseudonáhodných znaků o délce odpovídající velikosti jednoho bloku šifry. V případě blokových šifer, mezi které Rijndael patří, slouží k zajištění rozdílného výstupu při použití stejného klíče na stejný plain text 20. Vzhledem k tomu, že šifrovací algoritmy jsou vždy deterministické, je z bezpečnostních důvodů nutné zajistit změny na výstupu i při opakovaném šifrování stejných dat stejným klíčem. Pokud bychom totiž vyprodukovali stejný výstup při šifrování stejných dat stejným klíčem, závažně bychom ohrozili bezpečnost přenášených dat. Z výše popsaných důvodů se tedy první blok plain textu sečte s inicializačním vektorem stejné délky pomocí exkluzivního logického součtu. Takto provedená úprava vstupních dat má posléze za následek změnu na výstupu šifrovacího algoritmu, čímž je zajištěna odolnost proti analýze postavené na porovnávání dvou stejných, stejně zašifrovaných zpráv. Knihovna MCrypt 21 poskytuje funkci určenou pro generování inicializačního vektoru. Při tvorbě IV se vychází z hodnoty získané ze systémového generátoru náhodných čísel 22. Tato funkce byla využita i při implementaci tohoto projektu, neboť problematika generování náhodných čísel je neskutečně komplikovaná a doposud ne zcela přesvědčivě vyřešená záležitost Šifrování dat Bezpečnost, a s ní související otázku šifrování dat, je nutno rozdělit na dva různé problémy. Šifrování dat přenášených od klienta k aplikaci. Šifrování dat přenášených mezi aplikací a FTP serverem. 20 Zažitý výraz pro nezašifrovaná data vstupující do šifrovacího algoritmu. 21 Standardní součást drtivé většiny instalací Apache2 serveru. 22 Například pro Linux: /dev/random

27 4.2 Implementace šifrujícího FTP klienta 27 Přenos dat mezi klientem a aplikačním serverem. Problematika přenosu dat z klientského počítače na aplikační server je v době moderních internetových prohlížečů lehce zabezpečitelná pomocí extrémně rozšířeného protokolu HTTPS, který umožňuje bezpečně komunikovat se serverem zcela standardním způsobem, bez nutnosti měnit či upravovat stávající protokoly. Protokol HTTPS používá pro přenost dat HTTP, přičemž přenášená data jsou před odesláním šifrována pomocí SLL 23, nebo TLS 24. V případě standardního nastavení pak server naslouchá na portu 443. Ve své podstatě je myšlenka protokolu HTTPS velice podobná myšlence celé práce. Jedná se totiž o nádstavbu nad protokolem HTTP, přičemž data jsou před odesláním šifrována - což svou myšlenkou silně připomíná i způsob realizace bezpečných přenosů v tomto projektu. (Wikipedia, 2010) Protokol HTTPS pro svou činnost využívá asymetrickou kryptografii, je proto nutné mít pro server vygenerovaný pár klíčů. V současné době projekt využívá pár klíčů, který byl vygenerován přímo na serveru bez zásahu certifikační autority. Postrádá tedy jakékoliv ověření pravosti. Pro potřeby bezpečné komunikace, za předpokladu, že dojde k ověření původu jinou cestou, je ale dostačující. Přenos dat mezi aplikací a nezabezpečeným FTP serverem. Aby bylo možné dosáhnout bezpečného uložení dat na FTP serveru, o jehož nastavení a správci nemáme žádné informace, musíme data zabezpečit již před jejich samotným přenosem. Právě k tomuto účelu slouží Crypto Net2FTP klient. Popis procesu přenosu souborů na FTP server. 1. Uživatel prostřednictvím internetového prohlížeče naváže šifrované spojení 25 se serverem, na kterém je naistalovaná aplikace Crypto Net2FTP. Veškerá komunikace mezi serverem a uživatelem bude probíhat šifrovaně. 2. Uživatel zadá přihlašovací údaje k FTP serveru a heslo, které používá pro šifrování dat. 3. Crypto Net2FTP pomocí standardních FTP příkazů získá výpis vzdáleného adresáře, obsahujícího zašifrované položky. 23 Secure Socket Layer 24 Transport Layer Security 25 S využítím protokolu HTTPS.

28 4.3 Výsledky V první fázi rozšifruje názvy souborů a adresářů uložených na serveru a předloží je uživateli v čitelné podobě. Uživatel nemusí ani tušit, že data na serveru jsou šifrována, neboť veškeré výstupy směrem k němu jsou před zobrazením dešifrovány. 5. Uživatel vydá aplikaci příkaz ke stažení dat, načež aplikace stáhne zašifrovaná data z FTP serveru, rozšifruje je a následně prostřednictvím prohlížeče nabídne uživateli ke stažení. 6. Data dorazí do cíle v čitelné podobě. 4.3 Výsledky Výsledkem této práce je funkční implementace webového FTP klienta, který šifrováním zvyšuje bezpečnost dat uložených na nezabezpečených FTP serverech. Mimo standardních funkcí společných pro všechny implementace umožňuje tato aplikace bezpečnou komunikaci s klientským PC prostřednictvím internetu za využití protokolu HTTPS. Vzhledem k nutnosti provádět náročné výpočetní operace spojené s šifrováním a dešifrováním dat, jsou pro tyto části aplikace použity externí kompilované knihovny zaručující dostatečný výkon aplikace. Aplikace umožňuje také stahovat a nahrávat data na server s využitím souborového formátu zip, jehož použití umožňuje ve specifických případech výrazně rychlejší upload a download dat mezi aplikací a klientem 26. V rámci snahy o vysokou míru bezpečnosti byla implementována pokročilá funkce pro derivaci šifrovacích klíčů z uživatelských hesel. Takto vzniklá hesla se vyznačují vysokou kryptografickou kvalitou a odolností proti útokům pomocí předpočítaných hash tabulek. Aplikace dále umožňuje do určité míry využívat jedno úložiště více uživatelům, díky tomu, že soubory, které jsou uloženy za pomoci rozdílného hesla, přihlášený uživatel nevidí. Tato vlastnost vyplývá z principu fungování symetrické kryptografie. Bez správného hesla nelze korektně rozšifrovat názvy souborů uložených v daném úložišti ani zobrazit jejich pravý obsah. 26 Protokol HTTP, a nad ním postavený HTTPS, nebyly původně konstruovány pro rychlý přenos velkého množství malých souborů. Měření prováděná za účelem srovnání výkonu HTTP při přenosu velkého množství malých souborů a malého množství velkých souborů ukazují, že rychlost přenosu dat je u velkých souborů vyšší, neboť nedochází k přenosu tak velkého množství režijních dat, jako v případě malých souborů. S ohledem na tuto skutečnost se zdá být výhodnější malé soubory před přenosem na server komprimovat. (Google Inc., 2010)

29 4.4 Diskuze Přehled funkcí aplikace Crypto Net2FTP Zabezpečená komunikace klienta s aplikací pomocí HTTPS. Jednoduché ovládání odpovídající běžným FTP klientům. Hromadné nahrávání a stahování dat díky podpoře komprimačního souborového formátu zip. Bezpečná manipulace s uživatelským heslem. Šifrování názvů a obsahu souborů. Plná kompatibilita se stávající implementací FTP serverů. 4.4 Diskuze Odborná veřejnost si je vědoma rizik, které s sebou nese používání FTP prokolu kombinaci s nezabezpečeným FTP serverem. Z tohoto důvodu bylo vytvořeno několik náhrad za tento zastaralý protokol, mající za cíl zvýšit bezpečnost komunikace se serverem. FTP protokol jsme v současné době schopni nahradit například SecureFTP, FTPS, nebo SFTP. V každém případě však narážíme na nedostatečnou podporu těchto vylepšení ze strany serverů a na nutnost provádět změny v implementacích již fungujících aplikací. Mimo výše popsané nevýhody dále narážíme na fakt, že ne každý námi používaný server je v naší správě a nelze proto vyloučit riziko zneužití dat ze strany správce serveru. Řešení navržená v této práci mnoho výše popsaných nevýhod eliminuje tím, že nám umožňuje z úvah o bezpečnosti vyloučit problematiku zneužití dat na straně serveru a v průběhu komunikace, aniž by bylo nutné jakkoliv měnit stávající implementace FTP protokolu a existujících serverů. Absolutní kontrola nad bezpečností přenášených dat má ale i své nevýhody. I přes dobře zvolený šifrovací mód a algoritmus, stávající implementace stále spotřebovává výrazně více výpočetního výkonu na straně aplikačního serveru. Každý přenos dat na FTP server znamená pro aplikační server zátěž spojenou s šifrováním nebo dešifrováním aktuálně zpracovánaných dat. Tato skutečnost by mohla do určité míry zkomplikovat vlastní nasazení, neboť zdaleka ne všechny hostingové společnosti umožňují klientům využívat rozšíření potřebná pro bezproblémový provoz této aplikace, jelikož nemají zájem na tom, aby podobné aplikace zvyšovaly zátěž na jejich serverech.

30 4.4 Diskuze 30 Typickým příkladem takového omezení může být zakázaná MCrypt knihovna, či hashovací funkce sha256. Přičemž jak MCrypt, tak algoritmus sha256 jsou pro běh aplikace zcela stěžejní. Dalším nezanedbatelným omezujícím faktorem je maximální délka názvu souboru a cesty, kterou konkrétní file systémem, běžící na FTP serveru, podporuje. Délka zašifrovaného názvu souboru nebo adresáře může totiž bez problémů dosáhnout hodnot kolem 128 ASCII znaků. V případě použití žurnálovacího systému souborů ext3, který je často na serverech tohoto typu používán, se toto riziko jeví spíše jako teoretické. (Wikipedia, 2010) Při používání aplikace lze narazit na problém spojený s používáním souborového formátu zip. Vzhledem ke komplikované práci s šifrovanou a nešifrovanou podobou jmen souborů a adresářů, nepodporuje prozatím aplikace komprimování adresářové struktury. Komprimovat lze pouze obsah adresáře za podmínky, že neobsahuje žádné další vnořené adresáře. V takovém případě sice bude zip soubor vytvořen, ale vnořený adresář nebude jeho obsahem. Posledním, autorem přiznávaným bezpečnostním rizikem je skutečnost, že přenášená data zůstávají v aplikaci Crypto Net2FTP krátkou dobu uložena v nezašifrované podobě. Toto je dáno technologickým omezením použitého šifrovacího algoritmu a faktem, že knihovna MCrypt je schopna zašifrovat obsah souboru pouze jako celek. Z tohoto důvodu jsou data nejprve přenesena do aplikace a teprve poté zašifrována a odeslána. Po krátkou dobu lze tedy k souborům v dočasném adresáři přistupovat a číst je bez nutnosti znalosti hesla. Proces šifrování je však zahájen v momentě, kdy jsou data kompletní a ihned po zašifrování jsou původní soubory odstraněny; toto riziko tedy v praxi není příliš významné.

31 5 ZÁVĚR 31 5 Závěr Tato práce se zabývá výběrem vhodného šifrovací algoritmu pro použití v implementaci bezpečného FTP klienta. Protože práce ústí v reálnou aplikaci, byly zvažované algoritmy posuzovány jak z hlediska bezpečnosti, tak z hlediska rychlosti zpracování dat. Vzhledem k dostatečné bezpečnosti všech zkoumaných algoritmů bylo pro rozhodnutí o nevhodnějším algoritmu pro šifrování soukromých dat potřeba zvolit dodatečné kritérium. Jak bylo zdůvodněno výše, druhým nejdůležitějším kritériem pro hodnocení šifrovacích algoritmů je rychlost zpracování dat. Proto bylo provedeno množství měření, která měla za cíl rozhodnout, který algoritmus bude pracovat nejrychleji na v dnešní době průměrném hardwarovém vybavení. Jako nejvhodnější algoritmus pro šifrování velkého množství mnohdy značně obsáhlých souborů, které uživatelé s oblibou vytvářejí, se tedy jeví algoritmus Rijndael, jehož hlavní benefit spočívá ve výrazně rychlejším běhu, a který i přes sporné bezpečnostní kvality doposud nebyl prolomen. Pokud bychom uvažovali situaci, kdy bude Rijndael úspěšně napaden, jako nejvhodnější kandidát by se jevil algoritmus Twofish, jehož spoluautorem je světoznámý bezpečnostní expert Bruce Schneier a který svou bezpečností Rijndael překonává. Poslední částí práce je uvedení nabytých poznatků do praxe v implementaci FTP klienta, který před přenosem dat na server provádí šifrování. Klient využívá přesně ty šifrovací algoritmy a nastavení, jaké byly shledány nejvýhodnějšími pro tento způsob práce. Odborná a technická pomoc. V případě nejasností ohledně fungování aplikace, žádostí o technickou podporu, hlášení případných chyb, nebo požadavků na doplnění funkčnosti, lze kontaktovat autora projektu na ové adrese xcrha1@node.mendelu.cz.

32 6 SOUHRN A RESUME 32 6 Souhrn a resume 6.1 Souhrn Tato práce se zabývá analýzou volně dostupných symetrických šifrovacích algoritmů. Účelem bylo vybrat vhodný algoritmus pro implementaci FTP klienta, který data před odesláním na server šifruje. Bylo provedeno zhodnocení jak z hlediska bezpečnosti, tak z hlediska rychlosti. Pořadí algoritmů dle bezpečnosti 1. Serpent 2. Twofish 3. Rijndael Pořadí algoritmů dle rychlosti 1. Rijndael 2. Twofish 3. Serpent Závěr. Jako nejvhodnější kandidát se jeví algoritmus Rijndael, který přes svůj menší bezpečnostní index stále nebyl prolomen (květen 2010) a disponuje vysokým šifrovacím výkonem a jednoduchou implementací napříč platformami. 6.2 Resume This work analyses free symetric crypto algorithms. The intention was to choose appropriate algorithm for a FTP client implementation, which encrypts data before sending them to server. Security factor and speed were considered while choosing the best candidate. Algorithm order. Sort criterium: security. 1. Serpent 2. Twofish 3. Rijndael

33 6.2 Resume 33 Algorithm order. Sort criterium: speed 1. Rijndael 2. Twofish 3. Serpent Conclusion. The Rijndael algorithm appears to be the best candidate. It has lower security index, but since May 2010 there is no known succesfull attack. In addition this algorithm is extreamly fast and its implementation across platforms is easy.

34 7 LITERATURA 34 7 Literatura 1. KNUTH, D. E. Umění programování : Základní algoritmy. 1. díl. 1. vyd. Brno: Computer Press, s. ISBN MCCONNELL, S. Dokonalý kód : umění programování a techniky tvorby software. 1. vyd. Brno: Computer Press, s. ISBN X. 3. MENEZES, A. J. VAN OORSCHOT, P. C. VANSTONE, S. A. Handbook of applied cryptography. Boca Raton: CRC Press, s. CRC Press series on discrete mathematics and its applications. ISBN SOCHOR, T. Komunikační protokoly počítačových sítí. Ostravská univerzita, s. ISBN SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2. vyd. New York: John Wiley Sons, s. ISBN LangPop.com [online]. 2008, [cit ]. Programming Language Popularity. Dostupné z WWW: < 7. PHP Group [online]. 2001, [cit ]. PHP: License Information. Dostupné z WWW: < 8. Smith, John. MCrypt [online]. 2003, [cit ]. Programming Language Popularity. Dostupné z WWW: <

35 7 LITERATURA Message Authentication Code In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < Authentication Code>. 10. MCGREW, David A. Mindspring [online] [cit ]. Counter Mode Security: Analysis and Recommendations. Dostupné z WWW: < dmcgrew/ctr-security.pdf>. 11. Google Code : Let s make the web faster [online] [cit ]. Dostupné z WWW: < 12. Comparison of file systems In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < of file systems>. 13. Symmetric-key algorithm In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < algorithm>. 14. Advanced Encryption Standard In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < Encryption Standard>. 15. HTTP Secure In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < Secure>. 16. SCHNEIER, Bruce, et al. Schneier on Security [online] [cit ]. The Two?sh Teams Final Comments on AES Selection. Dostupné z WWW: <

36 7 LITERATURA Truecrypt : Free open-source on-the-fly encryption [online]. 2008, [cit ]. Dostupné z WWW: < 18. Truecrypt : Free open-source on-the-fly encryption [online]. 2008, [cit ]. Modes of operation. Dostupné z WWW: < 19. BAR-COHEN, Raanan. Raanan Bar-Cohen blog [online] [cit ]. Mozy Online Backup Service Review. Dostupné z WWW: < 20. Backup Review : Helping you choose the right backup solution [online] [cit ]. Top 75 Online Backup Companies for May Dostupné z WWW: < 21. Backup Review. Online Remote Offsite Data Backup Web Based Internet Storage, SaaS, Cloud, Reviews, Articles, Tools [online]. 03/2010 [cit ]. USA Traffic Stats for our Top 5 Online Backup Companies - Consumer Sector. Dostupné z WWW: < 22. Net2FTP : forum [online] [cit ]. Dostupné z WWW: < 23. SSH file transfer protocol In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < file transfer protocol>.

37 7 LITERATURA Secure copy In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < copy>. 25. Britannica. Encyclopedia Britannica [online] [cit ]. Advanced Encryption Standard (AES). Dostupné z WWW: < Encryption-Standard>. 26. Britannica. Encyclopedia Britannica [online] [cit ]. Public-key cryptography. Dostupné z WWW: < 27. Britannica. Encyclopedia Britannica [online] [cit ]. Block and stream ciphers. Dostupné z WWW: < 28. Block cipher In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < cipher>. 29. Pseudorandom number generator In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < number generator>. 30. Data Encryption Standard In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < Encryption Standard>.

38 7 LITERATURA Triple DES In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < DES>. 32. Serpent (cipher) In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < (cipher)>. 33. Twofish In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < 34. Blowfish (cipher) In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < (cipher)>. 35. JOHNSON, Andrew. Itnewb [online] [cit ]. PHP Encryption / Decryption Using the MCrypt Library (libmcrypt). Dostupné z WWW: < Decryption-Using-the-MCrypt-Library-libmcrypt>. 36. RFC PKCS 5: Password-Based Cryptography Specification : Version 2.0. RSA Laboratories : RSA Laboratories, s. Dostupné z WWW: < 37. DWORKIN, Morris Recommendations for Block Cipher Modes of Operation : Methods and Techniques. In textitnist Special Publication A 2001 edition. NIST, 2001 [cit ]. Dostupné z WWW: <

39 7 LITERATURA WAGNER, David. Comments to NIST concerning AES Modes of Operations : CTR-Mode encryption [online]. Berkeley : Berkeley, s. Oborová práce. UniversityofCaliforniaBerkeley. Dostupné z WWW: < rogaway/papers/ctr.pdf>. 39. Initialization vector In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia Foundation, , [cit ]. Dostupné z WWW: < vector>.

40 8 SEZNAM POUŽITÝCH ZKRATEK 40 8 Seznam použitých zkratek CBC Cipher-block chaining Mode CBC-MAC Cipher Block Chaining Message Authentication Code Mode CCM Counter with CBC-MAC CFB Cipher feedback Mode CTR Counter Mode EAX Mode of operation ECB Electronic codebook Mode FTP File transfer protocol GCM Galois/Counter Mode IAPM Integrity Aware Parallelizable Mode IEEE Institute of Electrical and Electronics Engineers MAC Message authentication code NIST National Institute of Standards and Technology OCB Offset Codebook Mode OFB Output Feedback Mode PKCS Public Key Cryptography Standards XOR Exkluzivní disjunkce

41 Přílohy

42 A PŘIHLAŠOVÁNÍ K FTP SERVERU 42 A Přihlašování k FTP serveru

43 B STANDARTNÍ ZPŮSOB ZOBRAZENÍ V KLIENTU CRYPTO NET2FTP 43 B Standartní způsob zobrazení v klientu Crypto Net2FTP

44 C ZPŮSOBY ZOBRAZENÍ CESTY K SOUBORU V KLIENTU CRYPTO NET2FTP 44 C Způsoby zobrazení cesty k souboru v klientu Crypto Net2FTP

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

Metody zabezpečeného přenosu souborů

Metody zabezpečeného přenosu souborů Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

3. Je defenzivní programování technikou skrývání implementace? Vyberte jednu z nabízených možností: Pravda Nepravda

3. Je defenzivní programování technikou skrývání implementace? Vyberte jednu z nabízených možností: Pravda Nepravda 1. Lze vždy z tzv. instanční třídy vytvořit objekt? 2. Co je nejčastější příčinou vzniku chyb? A. Specifikace B. Testování C. Návrh D. Analýza E. Kódování 3. Je defenzivní programování technikou skrývání

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Úloha 1. Úloha 2. Úloha 3. Text úlohy. Text úlohy. Text úlohy

Úloha 1. Úloha 2. Úloha 3. Text úlohy. Text úlohy. Text úlohy Úloha 1 Zkratka ERP jako celopodniková transakční aplikace znamená: a. Enterprise Route Planning b. Enterprise Resource Planning c. Enterprise Re-implementation Planning d. Enterprise Resource Processing

Více

Bezpečnost SingleCase

Bezpečnost SingleCase Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

PSK2-14. Služby internetu. World Wide Web -- www

PSK2-14. Služby internetu. World Wide Web -- www PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Jen správně nasazené HTTPS je bezpečné

Jen správně nasazené HTTPS je bezpečné Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008 Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_01_RAR_P1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Porovnání rychlosti mapového serveru GeoServer při přístupu k různým datovým skladům

Porovnání rychlosti mapového serveru GeoServer při přístupu k různým datovým skladům Porovnání rychlosti mapového serveru GeoServer při přístupu k různým datovým skladům Bakalářská práce 2014 Autor: Adam Schreier Garant práce: Jan Růžička Obsah prezentace 1.Seznámení s řešeným problémem

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Systém zabezpečení dat

Systém zabezpečení dat Systém zabezpečení dat (aktualizace 9. 1. 2017) Tímto dokumentem se my, společnost Single Case, s.r.o., se sídlem Národní 973/41, Staré Město, 110 00 Praha 1, IČO: 02894815, zapsaná v obchodním rejstříku

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Wonderware Information Server 4.0 Co je nového

Wonderware Information Server 4.0 Co je nového Wonderware Information Server 4.0 Co je nového Pavel Průša Pantek (CS) s.r.o. Strana 2 Úvod Wonderware Information Server je výrobní analytický a reportní informační portál pro publikaci výrobních dat

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

ASP.NET Core 1.0: OCHRANA CITLIVÝCH INFORMACÍ

ASP.NET Core 1.0: OCHRANA CITLIVÝCH INFORMACÍ ASP.NET Core 1.0: OCHRANA CITLIVÝCH INFORMACÍ Michal Altair Valášek Development & Security Consultant Altairis, s. r. o. Microsoft Most Valuable Professional michal.valasek@altairis.cz ask.fm/ridercz KRYPTOGRAFIE

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více